zákon č. 181/2014 Sb. o kybernetické bezpečnosti:

Slides:



Advertisements
Podobné prezentace
© 2000 VEMA počítače a projektování spol. s r. o..
Advertisements

Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
CIT Pavel POMEZNÝ Centrum informačních technologií Ostravská univerzita v Ostravě /cit.
Hosting informačního systému K2
Přednáška č. 5 Proces návrhu databáze
Operační systémy a aplikační servery Tomáš ZACHAT SPŠ Praha 10, STIC.
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Tomáš Baďura ARI.  Mnoho velkých společností dávno začalo prosazovat přesun výpočetního výkonu IT do velkých datových center.  Decentralizované systémy.
Computer Incident Response Capability
IISPP ■ pojem definován v letech v rámci přípravy výzkumných záměrů NPÚ na roky ■ dlouhodobý projekt na vybudování nového komplexního.
Komunikační systém lokalit HN v ploše Ing. Stanislav Borecký 30. října 2006.
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Daniel Kardoš Ing. Daniel Kardoš
Správa počítačových sítí Nabízíme vám jak kompletní správu vašich informačních technologií, tak zajištění provozu pouze určité vámi určené části. Jedná.
Adresářová služba Active directory
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Nepodceňujte ochranu firemních dat Martin Ondráček & Adriana Gregr Product Director & Sales Director.
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-14.
DATOVÁ SÍŤ NP A CHKO ŠUMAVA
17. března 2003 Univerzální přípojka – brána do IVS Miroslav Nováček Libor Neumann.
Bezpečnost dat v Office 365. | Copyright© 2010 Microsoft Corporation.
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Jednotná autentizace Pavel Dobiš, ICT Security Architect Důvěřujte JEN PROVĚŘENÝM…
Rozvoj nehlasových služeb Současnost a budoucnost mobilních sítí
CIS Cizinecký informační systém
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
BIS Firewall Roman Danel VŠB – TU Ostrava.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-15.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
EGovernment Struktura služeb a řešení. Obsah 1.Požadavky KIVS a řešené problémy 2.Vývoj koncepcí 3.Stávající KIVS a její rozvoj v souladu s koncepcemi.
Selektivní šifrování dat v databázích
Tomáš Kantůrek 4. dubna 2005 Bezpečnost v praxi – implementace v síti WAN ÚZSVM.
Poradenství. Systémová integrace. Outsourcing. Infrastruktura. Technologie serverů. KRIZOVÉ ŘÍZENÍ Celostátní krizové řízení v pojetí Unisys Hradec Králové,
Správní a dopravně správní evidence - IISSDE
GovNet Ing. Zbyněk Škopán. Strana 2 KI ISVS Služby GovNet I. Centrální podpora Uživatelů.
Miroslav Skokan IT Security Consultant
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
Jakub Špork 10. ledna ICT – pojmová rozlišovačka  Informační systém - informační technologie - komunikační technologie – hardware -
Zabezpečení a správa pracovních stanic, virtualizace Jan Písařík – chief of technical support.
Pavel Olšan & Ondřej Mrzena.  Co je server  Funkce  Verze Windows a instalace  Active Directory  Účty  DNS  DHCP  .
Centrum informačních technologií Ostravské Univerzity v Ostravě Čestmír Kantor, říjen 2006.
Zabezpečení. GPO Security Settings Comp Conf – Win Settings – Security Settings Account Policies – Password Policy – požadavky na hesla uživatelů Doménová.
Databázové systémy Úvod, Základní pojmy. Úvod S rozvojem lidského poznání roste prudce množství informací. Jsou kladeny vysoké požadavky na ukládání,
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Fenix II - IS nové generace Michal Varga.
Mobile Device Management
Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Projekt je.
Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/ Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Základy práce s portálem CzechPOINT HW, SW, tokeny, certifikáty, administrace.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Univerzitní informační systém II., Lednice 2003 Jednotná autentizace na univerzitě (LDAP) Petr Dadák
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
Duben 2013 Odbor informatiky KrÚ JMK Výzva č. 08 Integrovaného operačního programu na Integrovaného operačního programu na Rozvoj služeb eGovernmentu v.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Aktuální situace a informace o připravovaných výzvách IROP
Management univerzitní sítě dnes a zítra
Účinné zabezpečení IT a stálý dohled
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Identity management v UIS
Web Application Scanning
Bezpečnostní souvislosti v NIX-ZD
Centrální místo služeb 2.0
Transkript prezentace:

zákon č. 181/2014 Sb. o kybernetické bezpečnosti: TECHNICKÁ OPATŘENÍ PODLE ZKB zákon č. 181/2014 Sb. o kybernetické bezpečnosti: 12 technických opatření ZKB = co můžete z 10. výzvy financovat: „a) fyzická bezpečnost, b) nástroj pro ochranu integrity komunikačních sítí, c) nástroj pro ověřování identity uživatelů, d) nástroj pro řízení přístupových oprávnění, e) nástroj pro ochranu před škodlivým kódem, f) nástroj pro zaznamenávání činnosti kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů, g) nástroj pro detekci kybernetických bezpečnostních událostí, h) nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí, i) aplikační bezpečnost, j) kryptografické prostředky, k) nástroj pro zajišťování úrovně dostupnosti informací a l) bezpečnost průmyslových a řídících systémů.“ - nově i ti, kdo nedrží KII/VIS 10. výzva IROP 1

vyhláška č. 316/2014 Sb. o kybernetické bezpečnosti: TECHNICKÁ OPATŘENÍ PODLE ZKB vyhláška č. 316/2014 Sb. o kybernetické bezpečnosti: vyhláška jednotlivá technická opatření popisuje detailněji, např. že „Prostředky fyzické bezpečnosti jsou zejména a) mechanické zábranné prostředky, b) zařízení elektrické zabezpečovací signalizace, c) prostředky omezující působení požárů, d) prostředky omezující působení projevů živelních událostí, e) systémy pro kontrolu vstupu, f) kamerové systémy, g) zařízení pro zajištění ochrany před selháním dodávky elektrického napájení a h) zařízení pro zajištění optimálních provozních podmínek.“ = když nebudete vědět, koukněte do ZKB a vyhlášky, úředníci kontrolující projekty budou dělat to samé 10. výzva IROP 2

keypad u dveří do serverovny kamerový systém sledující serverovnu PŘÍKLADY a) fyzická bezpečnost keypad u dveří do serverovny kamerový systém sledující serverovnu ochrana přístupu k datovým kabelům: dveře, mříže, zábrany b) nástroj pro ochranu integrity komunikačních sítí perimetr: firewall/IPS systém přenos: přístup zaměstnanců přes VPN řešení DMZ, segmentace sítě, air-gap řešení b) IPS: schopen hledat anomálie oproti běžnému stavu (funkce NBA) 10. výzva IROP 3

c) nástroj pro ověřování identity uživatelů PŘÍKLADY c) nástroj pro ověřování identity uživatelů enterprise password management systémy dvoufaktorová autentizace pro (vzdálené) přihlášení d) nástroj pro řízení přístupových oprávnění řízení úrovní uživatelských oprávnění c) enterprise password management systémy napříč stanicemi & mobily uplatnění požadavků na silné heslo & jeho obnovu systémy dvoufaktorové autentizace přes SMSku do mobilu integrované do special aplikace typu Authy HW tokeny atd. Identity management – lze zařadit pod obě kategorie. 10. výzva IROP 4

e) nástroj pro ochranu před škodlivým kódem PŘÍKLADY e) nástroj pro ochranu před škodlivým kódem pokročilá antivirová řešení: heuristika, sandboxing atd. web application firewall (WAF) zkoumání emailů, ochrana mobilních zařízení atd. f) nástroj pro zaznamenávání činnosti KII a VIS, jejich uživatelů a administrátorů log management systémy: kdo, kdy a co dělal automatické alerty: změna systémových nastavení, neúspěšné pokusy v důsledku nízkého oprávnění atd. A web application firewall (WAF) aplikuje předem daná pravidla na HTTP provoz z/do aplikace brání např. proti cross-site scripting (XSS), SQL injection atd. 10. výzva IROP 5

g) nástroj pro detekci kybernetických bezpečnostních událostí PŘÍKLADY g) nástroj pro detekci kybernetických bezpečnostních událostí např. funkce log managementu umožňující automatické vyhodnocení logů h) nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí sběr událostí (log management) sledování síťového provozu: TAPy, sondy, kolektory (projekt NCKB, MF, MPSV, MSp) automatické korelace, detekce anomálií a reporting: SIEM (projekt Moravskoslezského kraje) SIEMA web application firewall (WAF) is an application firewall for HTTP applications. It applies a set of rules to an HTTP conversation. Generally, these rules cover common attacks such as cross-site scripting (XSS) and SQL injection. vše na jedné obrazovce vše v reálném čase IBM Q-Radar, HP ArcSight, Splunk.. 10. výzva IROP 6

i) aplikační bezpečnost PŘÍKLADY i) aplikační bezpečnost skenery zranitelností & automatické opravy (Projekt vulnerability management – MSp) aplikační whitelisting pro stanice i mobilní zařízení j) kryptografické prostředky šifrování emailů: centrální správa a distribuce klíčů, integrace do emailových klientů, certifikační autority šifrování dat na stanicích, serverech a mob. zařízeních 10. výzva IROP 7

k) nástroj pro zajišťování úrovně dostupnosti informací PŘÍKLADY k) nástroj pro zajišťování úrovně dostupnosti informací sledování dostupnosti služeb & HW komponent jako součást všech projektů: redundance, zálohování dat v jiné lokalitě, záložní zdroj energie pro serverovnu atd. l) bezpečnost průmyslových a řídících systémů prvky fyzické bezpečnosti na ochranu ICS/SCADA nástroje a služby pro vzdál. připojení – např. VPN nástroje pro řízení zranitelností sledování dostupnosti služeb & HW komponent – viz VŘ Minist. dopravy „Dodávka nástroje pro zajišťování úrovně dostupnosti informací“: „Sledování dostupnosti minimálně následujících typů služeb: webové služby, jmenné služby, služby přesného času, služby řadiče domény MS Windows, služby Active Directory, LDAP, RADIUS, databázové služby. Sledování zatížení komponent minimálně následujících typů zařízení: síťové přepínače (switches), síťové směrovače (routers), servery s operačními systémy VMware, Hyper-V, MS Windows a Linux, DNS servery, NTP servery, řadiče domén MS Windows, LDAP, RADIUS servery, databázové servery (minimálně MS SQL a Oracle)“ 10. výzva IROP 8